1. Trong quản lý hệ thống, SLA (Service Level Agreement) là gì?
A. Thỏa thuận về mức độ bảo mật hệ thống
B. Thỏa thuận về mức độ dịch vụ giữa nhà cung cấp và khách hàng
C. Thỏa thuận về mức độ hiệu suất hệ thống
D. Thỏa thuận về mức độ sẵn sàng của hệ thống
2. Loại giấy phép phần mềm nào cho phép người dùng tự do sử dụng, sửa đổi và phân phối lại phần mềm, thường đi kèm với mã nguồn mở?
A. Giấy phép độc quyền (Proprietary license)
B. Giấy phép thương mại (Commercial license)
C. Giấy phép nguồn mở (Open-source license)
D. Giấy phép dùng thử (Trial license)
3. Trong quản lý sự cố (Incident Management), bước đầu tiên quan trọng nhất là gì?
A. Khắc phục sự cố ngay lập tức
B. Xác định và phân loại sự cố
C. Thông báo cho tất cả người dùng
D. Lập báo cáo chi tiết về sự cố
4. Trong quản lý bản vá (Patch Management), mục tiêu chính là gì?
A. Tăng hiệu suất hệ thống
B. Cải thiện giao diện người dùng
C. Khắc phục các lỗ hổng bảo mật và lỗi phần mềm
D. Tối ưu hóa dung lượng lưu trữ
5. Trong quản lý nhật ký hệ thống (System Logging), mục đích chính của việc thu thập và phân tích nhật ký là gì?
A. Tăng tốc độ ghi dữ liệu vào ổ cứng
B. Giám sát hoạt động hệ thống, phát hiện sự cố và phân tích nguyên nhân
C. Tiết kiệm dung lượng lưu trữ
D. Cải thiện giao diện dòng lệnh
6. Trong quản trị tài khoản người dùng, chính sách mật khẩu mạnh (strong password policy) thường bao gồm yêu cầu nào?
A. Mật khẩu chỉ chứa chữ cái thường
B. Mật khẩu ngắn, dễ nhớ
C. Mật khẩu phải kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt
D. Mật khẩu trùng với tên người dùng
7. Loại tấn công mạng nào mà kẻ tấn công làm cho hệ thống hoặc dịch vụ trở nên không khả dụng đối với người dùng hợp pháp bằng cách làm quá tải tài nguyên?
A. Tấn công giả mạo (Spoofing)
B. Tấn công từ chối dịch vụ (DoS)
C. Tấn công SQL Injection
D. Tấn công XSS
8. Giao thức mạng nào sau đây hoạt động ở tầng ứng dụng và được sử dụng để truyền tải email?
A. TCP
B. IP
C. SMTP
D. HTTP
9. Khái niệm nào sau đây mô tả việc phân bổ tài nguyên hệ thống (CPU, RAM, Storage) một cách linh hoạt và hiệu quả cho các máy ảo hoặc container?
A. Ảo hóa
B. Sao lưu dữ liệu
C. Phân mảnh ổ đĩa
D. Chống virus
10. Kỹ thuật `hardening` hệ thống là gì?
A. Tăng tốc độ xử lý của hệ thống
B. Nâng cấp phần cứng hệ thống
C. Tăng cường bảo mật hệ thống bằng cách giảm thiểu bề mặt tấn công
D. Tối ưu hóa hiệu suất mạng
11. Quy trình nào sau đây đảm bảo rằng hệ thống có thể phục hồi hoạt động và dữ liệu sau sự cố hoặc thảm họa?
A. Quản lý bản vá (Patch Management)
B. Sao lưu và phục hồi dữ liệu (Backup and Recovery)
C. Giám sát hệ thống (System Monitoring)
D. Quản lý người dùng (User Management)
12. Trong quản trị hệ thống Windows Server, Active Directory được sử dụng để làm gì?
A. Quản lý tường lửa
B. Quản lý cơ sở dữ liệu
C. Quản lý người dùng, máy tính và tài nguyên mạng
D. Quản lý sao lưu dữ liệu
13. Công nghệ container hóa (ví dụ: Docker) mang lại lợi ích chính nào trong việc triển khai ứng dụng so với máy ảo truyền thống?
A. Bảo mật cao hơn máy ảo
B. Hiệu suất cao hơn và sử dụng tài nguyên hiệu quả hơn
C. Khả năng tương thích với phần cứng cũ tốt hơn
D. Dễ dàng quản lý mạng phức tạp hơn
14. Trong quản trị bảo mật, `zero-day vulnerability` là gì?
A. Lỗ hổng bảo mật đã được vá lỗi ngay lập tức
B. Lỗ hổng bảo mật mà nhà cung cấp phần mềm chưa biết đến
C. Lỗ hổng bảo mật đã được công khai nhưng chưa có bản vá
D. Lỗ hổng bảo mật chỉ tồn tại trong 24 giờ
15. Khi gặp sự cố hệ thống nghiêm trọng, quy trình `Disaster Recovery` (khôi phục sau thảm họa) bao gồm bước quan trọng nào sau đây?
A. Cài đặt lại hệ điều hành trên máy tính cá nhân
B. Khôi phục hệ thống và dữ liệu từ bản sao lưu dự phòng
C. Gửi email thông báo cho người dùng
D. Thay đổi mật khẩu của tất cả tài khoản người dùng
16. Phương pháp nào sau đây giúp bảo vệ dữ liệu khi truyền qua mạng công cộng bằng cách mã hóa dữ liệu?
A. Nén dữ liệu
B. Mã hóa dữ liệu (Encryption)
C. Sao lưu dữ liệu
D. Phân mảnh dữ liệu
17. Trong môi trường ảo hóa, `snapshot` (ảnh chụp nhanh) có chức năng chính là gì?
A. Tăng tốc độ khởi động máy ảo
B. Sao lưu toàn bộ máy ảo
C. Lưu lại trạng thái hiện tại của máy ảo để có thể phục hồi về sau
D. Tối ưu hóa hiệu suất máy ảo
18. Công cụ giám sát hệ thống nào sau đây thường được sử dụng để theo dõi hiệu suất máy chủ, mạng và ứng dụng, và gửi cảnh báo khi có sự cố?
A. Microsoft Excel
B. Wireshark
C. Nagios
D. PuTTY
19. Trong Linux, quyền nào sau đây cho phép người dùng đọc, ghi và thực thi một tập tin?
A. rwx
B. r-x
C. rw-
D. --x
20. Trong ngữ cảnh bảo mật, `least privilege` là nguyên tắc nào?
A. Cấp cho người dùng quyền truy cập cao nhất có thể
B. Cấp cho người dùng quyền truy cập tối thiểu cần thiết để thực hiện công việc
C. Từ chối tất cả quyền truy cập mặc định
D. Yêu cầu xác thực hai yếu tố cho mọi truy cập
21. Công cụ nào sau đây thường được sử dụng để kiểm tra và phân tích lưu lượng mạng, giúp phát hiện các vấn đề và tấn công mạng?
A. Ping
B. Traceroute
C. Wireshark
D. Netstat
22. Phương pháp nào sau đây giúp cải thiện hiệu suất của hệ thống bằng cách phân phối tải công việc trên nhiều máy chủ?
A. Sao lưu dữ liệu
B. Cân bằng tải (Load balancing)
C. Mã hóa dữ liệu
D. Kiểm soát truy cập
23. Loại hình lưu trữ đám mây nào cung cấp cho người dùng quyền kiểm soát cao nhất đối với cơ sở hạ tầng, tương tự như việc tự quản lý trung tâm dữ liệu?
A. SaaS (Software as a Service)
B. PaaS (Platform as a Service)
C. IaaS (Infrastructure as a Service)
D. FaaS (Function as a Service)
24. Trong quản trị hệ thống Linux, lệnh nào sau đây được sử dụng để hiển thị danh sách các tiến trình đang chạy và thông tin tài nguyên sử dụng?
A. ls
B. cd
C. ps
D. mkdir
25. Công nghệ RAID nào cung cấp khả năng chịu lỗi bằng cách nhân bản dữ liệu trên nhiều ổ đĩa và cho phép hệ thống tiếp tục hoạt động ngay cả khi một ổ đĩa bị lỗi?
A. RAID 0
B. RAID 1
C. RAID 5
D. RAID 10
26. Phương pháp xác thực nào sau đây cung cấp mức độ bảo mật cao nhất bằng cách sử dụng nhiều yếu tố khác nhau để xác minh danh tính người dùng?
A. Xác thực một yếu tố (Single-factor authentication)
B. Xác thực hai yếu tố (Two-factor authentication)
C. Xác thực đa yếu tố (Multi-factor authentication)
D. Xác thực dựa trên mật khẩu
27. Trong quản trị mạng, DNS (Domain Name System) có chức năng chính là gì?
A. Gán địa chỉ IP cho thiết bị
B. Chuyển đổi tên miền thành địa chỉ IP
C. Định tuyến gói tin mạng
D. Kiểm soát truy cập mạng
28. Trong hệ thống mạng, tường lửa (firewall) có chức năng chính là gì?
A. Tăng tốc độ truyền dữ liệu
B. Phân giải tên miền
C. Kiểm soát và lọc lưu lượng mạng dựa trên các quy tắc bảo mật
D. Gán địa chỉ IP cho thiết bị
29. Công cụ nào sau đây thường được sử dụng để quản lý cấu hình hệ thống một cách tự động và nhất quán trên nhiều máy chủ?
A. Microsoft Word
B. Adobe Photoshop
C. Ansible
D. Google Chrome
30. Trong quản lý cấu hình, `Infrastructure as Code` (IaC) là gì?
A. Việc quản lý cơ sở hạ tầng mạng bằng giao diện đồ họa
B. Việc quản lý cơ sở hạ tầng hệ thống bằng mã nguồn
C. Việc quản lý ứng dụng bằng mã nguồn
D. Việc quản lý dữ liệu bằng mã nguồn